Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Strukturen von WLan-Netzwerken
Article Index
Strukturen von WLan-Netzwerken
Page 2
Page 3

 

3. Das Wireless Distribution System und Repeating 

Beim WDS handelt es sich um ein Funknetzwerk, das aus mehreren WLan-Basisstationen besteht. Die Absicht eines WDS liegt in einer größeren Netzabdeckung ohne eine Verkabelung der Basisstationen, wobei ein WDS sowohl über einen einzelnen als auch über mehrere WLan-Schnittstellen an einem Access Point integriert werden kann. Voraussetzung für ein WDS ist allerdings, dass jede Basisstation über eine separate Stromversorgung verfügt.  

Ein Single-Radio-WDS nutzt die WLan-Schnittstelle für die Verbindung mit einem benachbarten Zugriffspunkt und gleichzeitig für die Versorgung der WLan-Nutzer. Weil die Pakete dadurch doppelt übertragen werden müssen, reduziert sich die Datenübertragungsrate der Schnittstelle auf die Hälfte. Arbeitet das WDS mit Dual-Radio-Zugriffspunkten wird ein Sender im Access Point für die Verbindung mit dem nächsten Zugriffspunkt und ein zweiter Sender für die Versorgung der WLan-Nutzer verwendet.

In einem WDS müssen die einzelnen Zugriffspunkte die WLan-MAC-Adressen der anderen Zugriffspunkte kennen. Um Wechsel zwischen den Zugriffspunkten zu ermöglichen, sollten außerdem alle die gleiche SSID, den gleichen Kanal und den gleichen Netzwerkschlüssel verwenden. Für die Sender erweisen sich allerdings unterschiedliche Standards als sinnvoll.

Beim WDS wird zwischen dem Bridging- und dem Repeating-Modus unterschieden. Beim Bridging-Modus handelt es sich um eine Direktverbindung, bei der zwei Access Points als WLan-Bridges konfiguriert sind und miteinander kommunizieren. Andere Clients können keine Verbindung aufbauen. Beim Repeating-Modus sind über das WDS mehrere Zugriffspunkte miteinander verbunden und andere Clients können eine Verbindung herstellen.

Durch den Repeating-Modus kann das WLan-Netzwerk also vergrößert werden, nachteilig ist aber, dass die meisten Geräten hierbei nur mit der unsicheren WEP-Verschlüsselung arbeiten.   

Wichtig in diesem Zusammenhang ist allerdings, das WDS nicht mit dem Universal Repeater Mode zu verwechseln. Repeater, die den Universal Repeater Mode unterstützen, verbinden sich wie normale Netzwerkadapter mit der Basisstation. Zeitgleich sind sie aber wie eine Art Basisstation für andere WLan-Endgeräte erreichbar und leiten die Netzwerkanfragen an die eigentliche Basisstation weiter.

Gemeinsam ist beiden, dass sie den gleichen WLan-Kanal voraussetzen und die Bandbreite halbieren. Das WDS hat jedoch die Funktion einer Bridge zwischen den Access Points und macht eine Konfiguration von beiden Access Points sowie die gleiche SSID erforderlich.

Zudem arbeitet WDS üblicherweise nur mit der WEP-Verschlüsselung, ermöglicht jedoch ein Roaming zwischen den Access Points. Beim Universal Repeater Mode hat der Repeater eine Funktion als Client, so dass auch nur der Repeater konfiguriert werden muss. Im Universal Repeater Mode muss außerdem nicht die gleiche SSID verwendet werden und als Verschlüsselungen sind WEP, WPA und WPA2 möglich. Die Möglichkeit zum Roaming zwischen Access Points ist allerdings nicht gegeben.

 

Die vollständige Dokumentation mit Grafiken als PDF-Download

Die Strukturen von WLan-Netzwerken 

Weiterführende Wireless-Lan Tipps und Anleitungen:

Mögliche WLan Angriffsszenarien
Infos zu den verschiedenen Übertragungsmodi bei WLan
In 10 Schritten zum WLan-Netz
Öffentliche HotSpots sicher nutzen
Infos und Tipps zu WDS und Repeating
 

Thema: Die Strukturen von WLan-Netzwerken



 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Infos und Tipps zum Abo-Commerce
Infos und Tipps zum Abo-Commerce Im Internet auf Shoppingtour zu gehen, wird immer beliebter. Waren es früher jedoch vor allem Kleidu...
Wie lässt sich die Geschwindigkeit des Internetanschlusses prüfen?
Wie lässt sich die Geschwindigkeit des Internetanschlusses prüfen? Zum 1. Juni ist eine neue Verordnung der Bundesnetzagentur in K...
Die wichtigsten Infos zu Cybermobbing
Die wichtigsten Infos zu Cybermobbing Das Internet ist längst zum festen Bestandteil des Alltags geworden und hat zweifelsohne vieles v...
Aktuelle Tipps zum Kauf von Spielekonsolen
Aktuelle Tipps zum Kauf von SpielekonsolenVon Sport bis Karaoke und von Strategie bis Action: Das Statistische Bundesamt hat ermittelt, dass...
Digitale Spracherkennung - was Nutzer bedenken sollten
Digitale Spracherkennung - was Nutzer bedenken sollten Unterwegs im Internet surfen, den Computer mittels Touchscreen steuern, über das...

mehr Artikel

Uebersicht zur WLan Authentifizierung Übersicht zu der WLan Authentifizierung WLan ist zwar zweifelsohne komfortabel und praktisch, aufgrund der fehlenden physischen Verbindung zwischen den Knoten jedoch anfällig für Angriffe und Datendiebstähle. Insofern gehören Maßnahmen, die zumindest ein möglichst hohes Sicherheitsniveau sicherstellen, zu den großen Aufgaben der IT und den unabdingbaren Pflichten des WLan-Nutzers. Zu den grundlegenden Sicherheitsmaßnahmen, die jeder WLan-Nutzer treffen sollte, gehört dabei, ·         den Router oder den Access Point so einzustellen, dass eine sichere Methode für die Verschlüsslung aktiviert ist und ein sicherer Netzwerkschlüssel vergeben wird.·         die vom Hersteller voreingestellten Passwörtern abzuändern.·         den vom Hersteller voreingestellten SSID-Namen, der meist Rückschlüsse auf den Gerätetyp zulässt, zu ersetzen.·         die Fernkonfiguration des Routers zu desaktivieren.    Ganzen Artikel...

Daten in sozialen Netzwerken löschen - Infos und Tipps Daten in sozialen Netzwerken löschen - Infos und Tipps Heutzutage ist es für viele völlig selbstverständlich, soziale Netzwerke zu nutzen. Auch Foren anzusteuern, um Fragen zu stellen, Meinungen auszutauschen oder sich Ratschläge einzuholen, ist längst normal.   Ganzen Artikel...

5 Fragen zur Cyberversicherung 5 Fragen zur Cyberversicherung   Hackerangriffe können nicht nur einen großen finanziellen Schaden anrichten, sondern auch das Image nachhaltig beschädigen. Betreiber von Webseiten, Onlineshops und Unternehmen sollten sich deshalb mit einer Cyberversicherung befassen. Doch was leistet so eine Versicherung eigentlich? Was deckt sie nicht ab? Und wie teuer ist sie? Wir beantworten fünf Fragen zur Cyberversicherung!    Ganzen Artikel...

Urteile zum Datenschutz bei E-Mails Infos und 3 Urteile zum Datenschutz bei E-Mails Heutzutage ist es völlig normal, über E-Mail miteinander zu kommunizieren. Egal ob berufliche Informationen, private Nachrichten oder Werbebotschaften, der Versand von E-Mails ist schnell und kostengünstig. Dank WLan und mobilen Endgeräten können E-Mails zudem unabhängig von Ort und Zeit verschickt und abgerufen werden.    Ganzen Artikel...



Wie funktioniert das mPayment? Wie funktioniert das mPayment? Für viele ist das Smartphone inzwischen zum unverzichtbaren Alltagsbegleiter geworden. Und auch das bargeldlose Bezahlen wird gerne als praktische und bequeme Bezahlmöglichkeit genutzt. Insofern war es eigentlich nur eine Frage der Zeit, bis eine Lösung gefunden wird, die beides miteinander verbindet.    Ganzen Artikel...